Cyfrowa tarcza

opublikowano: 31-05-2016, 22:00

Nie ma systemu bezpieczeństwa IT, którego nie dałoby się obejść. Trzeba jednak zrobić wszystko, by pokrzyżować plany przestępcom

W filmie „Jutro nie umiera nigdy” z 1997 r. James Bond bada sprawę sfałszowania wskazań GPS na brytyjskiej fregacie. Nawigację zakłócił geniusz zła, przez co sprowadził okręt z kursu. Jednostka znalazła się na wodach terytorialnych Chin i została zatopiona przez chińską marynarkę wojenną. Brytyjczycy byli przekonani, że statek pozostawał na wodach neutralnych, więc jego zatopienie uznali za wypowiedzenie wojny. Tylko agent 007 był mógł zapobiec konfliktowi zbrojnemu na światową skalę. Filmowcy po raz kolejny okazali się prawdziwymi wizjonerami, umiejącymi trafnie przewidzieć problemy, przed którymi stanie ludzkość w epoce technologii cyfrowych.

Do najważniejszych wyzwań należy walka z przestępcami, których główną — jeśli nie jedyną — bronią jest klawiatura komputera. Atakują wojskowe serwery i rządowe strony internetowe, a także systemy informatyczne banków, firm i nadawców telewizyjnych. — Kiedyś cyberprzestępcy brali na cel klasyczne komputery, sprzęt sieciowy i serwery. Dzisiaj w strefie ich zainteresowania są również samochody, urządzenia AGD czy rozruszniki serca i sprzęt medyczny. Również systemy przemysłowe, fabryki, rafinerie, elektrownie są coraz bardziej skomputeryzowane, co czyni je potencjalnym obiektem ataków — uświadamia Leszek Tasiemski, wiceprezes F-Secure.

Wyścig zbrojeń

Socjotechnika, kradzieże tożsamości, ataki APT, lawinowe DDoS-y... Komputerowi przestępcy są coraz bardziej pomysłowi. Obrona przed nimi to prawdziwy wyścig zbrojeń. Producenci antywirusów i dostawcy technologii nie próżnują. A biznes chętnie korzysta z ich oferty, o czym świadczy m.in. badanie IDC dla Europy Środkowo-Wschodniej: wartość sektora IT security w Polsce szacowana jest na około 340 mln zł (33 proc. całego krajowego rynku teleinformatyki).

— Prognozy są bardziej niż optymistyczne. Prognozowany wzrost w tej dziedzinie wynosi w tym roku 7-8 proc. Zwiększa się też zapotrzebowanie na ekspertów ds. bezpieczeństwa IT — mówi Mikołaj Zbudniewek, starszy konsultant Antal IT Services. Co się kryje pod hasłem bezpieczeństwa teleinformatycznego? — Tę sferę dzieli się na dwie części: fizyczną i logiczną. Obie opierają się na odrębnych zasadach działania, lecz wzajemnie się dopełniają. Więcej: jedna bez drugiej nie zapewnia niczego. Jak nowoczesny samolot bez awioniki i systemów pokładowych — niby poleci, ale czy warto ryzykować? — obrazowo tłumaczy Mikołaj Zbudniewek.

Część fizyczna składa się z różnych rozwiązań utrudniających dostęp do sprzętu i systemów firmy, jak karty dostępu, biometria, zintegrowany system monitoringu, systemy zabezpieczeń budynku i kody dostępu do pomieszczeń lub komputerów pracowniczych czy systemy zarządzania cyfrową tożsamością użytkowników. Na część logiczną składa się tzw. hardware i software.

Przez hardware, czyli „pudełka”, rozumiemy urządzenia typu firewall, filtry antyspamowe, routery, sieci LAN/WLAN. Natomiast software to programy antywirusowe, szyfrowanie wiadomości, anti-key-logger’y (programy do walki z przechwytywaniem informacji wpisywanych przez użytkownika), anti-malware (programy do walki ze złośliwym oprogramowaniem) lub IDS (systemy wykrywania i zapobiegania włamaniom). Jakie zastosować rozwiązanie? To zależy m.in. od branży, wielkości przedsiębiorstwa i tego, czym się zajmuje.

— O innym ryzyku powiemy w kontekście firmy produkującej długopisy, a zupełnieinaczej należy patrzeć np. na sektor finansowy. O ile w pierwszym przypadku skutkiem zaniedbań może być „tylko” ograniczenie zysku firmy, spowodowane choćby spowolnieniem produkcji, o tyle w banku czy w towarzystwie ubezpieczeniowym mamy do czynienia z danymi osobowymi. Konsekwencje dla tych instytucji mogą być o wiele dotkliwsze, włącznie z odpowiedzialnością karną w przypadku wycieku danych w związku z ich nieprawidłowym zabezpieczeniem — wyjaśnia Kamil Zemlak, starszy audytor IT w 4finance.

A może chmura?

Wielu przedsiębiorców przyznaje, że nie mają dość narzędzi i kompetencji cyfrowych, by odpierać ataki. Pozostaje im tzw. chmura obliczeniowa (cloud computing), czyli ulokowanie danych w zasobach zewnętrznego, sprawdzonego dostawcy. W usługowym modelu IT operator przejmuje obowiązki związane z ochroną informacji, ich archiwizacją czy zabezpieczeniem infrastruktury awaryjnej, a także udzieli nam wsparcia technicznego, to zdecydowanie korzystne rozwiązanie. Taka forma outsourcingu nie dość, że zmniejsza ryzyko utraty czy wycieku danych, to jeszcze odpadają nakłady na utrzymanie własnych serwerów.

Maciej Sawa, dyrektor w firmie Cloud Technologies, który odpowiada za sprzedaż, marketing i rozwój produktów, zachwala zewnętrzne platformy DMP (data management platforms) w chmurze, które mogą służyć zarówno jako repozytoria danych przedsiębiorstwa, ale przede wszystkim — jako źródła dodatkowych informacji, które pozwolą na wzbogacenie systemów CRM i ERP wielu firm (tzw. data enrichment). — Już teraz, jak twierdzi IDC, 70 proc. dużych firm korzysta z danych o użytkownikach gromadzonych i przetwarzanych przez zewnętrzne platformy big data, a do końca roku 2019 tym tropem mają pójść już wszystkie większe instytucje.

Nie bez powodu twierdzi się dzisiaj, że to właśnie dane stają się nową walutą biznesową — podkreśla Maciej Sawa. Równie ważne jest edukowanie pracowników w sprawie zagrożeń w cyberprzestrzeni. Zwłaszcza że 70 proc. specjalistów IT, ankietowanych przez Balabit, uważa zagrożenie pochodzące z wewnątrz firmy za groźniejszej niż atak zewnętrzny. Wielu wskazuje na beztroskę pracowników. Wystarczy nieuwaga nawet jednej osoby przy otwieraniu poczty, by wszystkie komputery w biurze zostały zainfekowane. Przed dwudziestu kilku laty sieć kojarzyliśmy nie z zagrożeniami, lecz swobodą i bezmiarem możliwości. Dziś wiemy, że technoutopia obiecywana przez inżynierów z Doliny Krzemowej nie jest możliwa, a jednak internet może być miejscem w miarę bezpiecznym i przyjaznym. Zależy to w dużym stopniu od dojrzałości jego użytkowników.

© ℗
Rozpowszechnianie niniejszego artykułu możliwe jest tylko i wyłącznie zgodnie z postanowieniami „Regulaminu korzystania z artykułów prasowych” i po wcześniejszym uiszczeniu należności, zgodnie z cennikiem.

Podpis: Mirosław Konkel

Polecane

Inspiracje Pulsu Biznesu

Tematy